Post on 28-Nov-2014
description
SECURITE NUMERIQUE
A LA CARTE
Créé en 2002, Hapsis est un cabinet de conseil
indépendant spécialisé dans le domaine de la gestion
des risques et de la sécurité numérique.
Hapsis est constitué de consultants reconnus dont
l’expertise et l’expérience sont associées à une
connaissance approfondie des contraintes et des
enjeux de l’entreprise.
Proche de ses clients, en charge de la sécurité/ sûreté,
Hapsis apporte des solutions et des prestations
garantes du succès de leurs projets.
Pour plus d’informations : www.hapsis.fr
Qu
i so
mm
es
no
us
?
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
90 %
Plus de 90% des entreprises
ont consacré un budget stable
ou croissant à la sécurité
informatique malgré la crise.
SECURITE INFORMATIQUE : LE PARADOXE
Source : Cabinet Pierre Audoin Consultants, 2012
52 %
Et pourtant… les attaques
informatiques se multiplient.
52% des entreprises ont signalé
une augmentation du nombre
d’attaques informatiques
auxquelles elles ont du faire
face en 2012.
SECURITE INFORMATIQUE : LE PARADOXE
Source : Kaspersky Lab, 2012
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Les clients et utilisateurs ont
changé de comportements.
90 %
LA MUTATION NUMERIQUE No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Les surfaces d’attaques ont
augmenté.
Le BYOD implique de nouveaux
défis dans le domaine de la
sécurité.
LA MUTATION NUMERIQUE No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
LA SECURITE INFORMATIQUE DOIT SE
Avec Hapsis, choisissez les services à la
carte qui vous conviennent et découvrez
la sécurité informatique sur mesure.
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
UN GUICHET UNIQUE No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
POUR REPONDRE EFFICACEMENT A VOTRE BESOIN
UN GUICHET No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Une vue d’ensemble
Tour d’horizon de la sécurité
numérique de votre entreprise
Points forts
Points faibles
Actions prioritaires
Palette d’expertises
Mise à disposition des compétences
nécessaires aux travaux à réaliser
Un consultant manager assure la coordination
Rapidité d’intervention
Un interlocuteur
dédié
Une équipe d’une
quarantaine de consultants
Souplesse et ROI maximum
Le service le plus
adapté au meilleur prix
Vous payez la valeur ajoutée où elle est nécessaire
POUR UN ACCES
UN GUICHET No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Evaluation générale
Promotion stratégie & sécurité
Analyse de risques
Classification
SMSI
Intégration de la sécurité dans les projets
Gestion des identités
Contrôle sécurité et conformité
Prévention des fuites de données
Gestion des incidents
PCA
Architecture technique de sécurité
Pilotage de de projets SSI
Audit technique
Sensibilisation C-level
Sensibilisation des collaborateurs
Lutte contre les attaques de social engineering
Mobilité
Dématérialisation
Big Data
Cloud
Evaluation générale
Promotion stratégie & sécurité
Analyse de risques
Classification
Système de Management de la
(SMSI)
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Bénéfices client
• Mise en perspective et amélioration de l’organisation autour de la sécurité des systèmes d’information
• Identification des chantiers prioritaires à moyen terme
EVALUATION GENERALE
Problématiques et enjeux
Evaluer la gouvernance sécurité en place dans votre entreprise
Identifier les enjeux de la SSI pour chaque métier
Orienter les actions sécurité dans le sens de l’évolution du métier de votre entreprise, de votre organisation et de vos produits et services
Notre offre
• Identifier les points forts et les points faibles de l’approche sécurité des systèmes d’information déployée dans votre entreprise
• Elaborer un plan directeur de sécurité de votre système d’information
Références
• Aéroports de Paris
• Ser2S
• Groupe Daher
• Société Générale
Nos experts
Karim Bouherour, 16 ans d’expérience, il a réalisé plusieurs missions d’analyse et de gestion du risque, de définition de politique de sécurité dans les grands projets d’infrastructures.
Ronan Le Nozach, a principalement travaillé ces dernières années, sur les phases amont de la sécurité et sur les aspects organisationnels. Il est par ailleurs certifié CISSP, CISA et CISM.
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Pierre de Thomasson, plus de 30 ans d’expérience dont la majeure partie en sécurité des systèmes d’information. Son parcours lui a permis d’acquérir de fortes compétences en sécurité des systèmes d’informations.
PROMOTION STRATEGIE & SECURITE
Problématiques et enjeux
Aligner la stratégie de la sécurité de votre système d’information à la stratégie de votre entreprise : business, organisationnelle et technologique
Suivre l’implémentation de la stratégie de l’entreprise en matière de sécurité
Notre offre
• Dégager les impacts sécurité de vos nouvelles orientations business, organisationnelles ou techniques
• Accompagner les différentes entités Métiers dans l’intégration des enjeux sécurité en regard des orientations de votre organisation
• Définir et mettre en œuvre un tableau de bord de suivi de l’alignement de votre organisation aux enjeux de sécurité
Références
• Hapsis accompagne au quotidien les RSSI, les directeur de la sécurité de grands groupes, les directeurs des Systèmes d’Information, etc.
Michel Gérard, PDG de Hapsis. Plus de 27 ans d’expérience dans le domaine de la sécurité des SI. Michel entame sa carrière comme ingénieur puis chef de projet, en 1987, chez Bull Ingénierie. En 1992 il fonde Neurocom, intégrateur spécialisé dans les infrastructures de sécurité, qui devient de 1995 à 2001 le leader de son marché. Début 2007, il fonde Conscio Technologies, éditeur des solutions logicielles Sensiwave et RapidAwareness.
Thierry Pecquet intervient notamment dans la mise en place d’espaces de confiance favorables aux synergies Métier et à l’innovation de services connexes tout en garantissant les droits et obligations de chacun sur les actifs partagés.
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Bénéfices client
Nos experts
• Amélioration de la visibilité sur les enjeux de sécurité
• Pilotage du déploiement de la stratégie sécurité au sein de l’entreprise
Sylvain Bosquier, plus de 14 ans d’expérience en sécurité des SI, il a acquis tout au long de son parcours, une maîtrise de la problématique du traitement de la sécurité.
Bénéfices client
ANALYSE DE RISQUES
Problématiques et enjeux
Fournir à la direction générale les moyens de prioriser la stratégie de sécurité des systèmes d’information
Générer un consensus autour des efforts à déployer en matière de maîtrise des risques
Répondre aux exigences réglementaires (CNIL, BALE III, Solvency)
Notre offre
• Etablir le contexte de la gestion des risques (objectif : SMSI, PCA, …)
• Apprécier les risques à l’aide de la méthodologie la plus adaptée (ISO 27005, EBIOS, MEHARI, …)
• Elaborer le plan de traitement des risques priorisés
• Améliorer le processus de gestion des risques
Références
• Safran
• i-BP (groupe Banques Populaire)
• GIE Cartes Bancaires
• Identification des risques en sécurité de l’information
• Communication et compréhension de la vraisemblance et des conséquences de ces risques
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Pierre de Thomasson, plus de 30 ans d’expérience dont la majeure partie en sécurité des SI. Son parcours lui a permis d’acquérir de fortes compétences en stratégie et organisation.
Laurent Maréchal, 20 ans d’expérience, certifié BS 7799 Lead Auditor depuis 2005, membre de la CN 27 SSI de l'AFNOR. Laurent a réalisé plusieurs missions d’audit et de conseil en SSI auprès de grands comptes.
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection du patrimoine informationnel.
CLASSIFICATION
Notre approche
• Cadrer et lancer la stratégie de classification
• Inventorier et évaluer les enjeux de vos actifs informationnels
• Réviser périodiquement la classification de vos actifs informationnels
• Actualiser et mettre à jour votre référentiel de classification
Références
• Canal +
• Total
• Société Générale
• Axa
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Problématiques et enjeux
Connaître les informations dont l’indisponibilité, la divulgation, l’altération ou le caractère non probant mettraient en cause la responsabilité de l’entreprise
Apporter de la cohérence dans les démarches d’analyse de risques
Fournir un système d’indicateurs permettant d’être sélectif dans le choix des moyens de sécurisation des actifs informationnels
Pierre de Thomasson, plus de 30 ans d’expérience. Son parcours lui a permis d’acquérir de fortes compétences en stratégie et en organisation de la sécurité des systèmes d’information. Il s’est appuyé sur sa connaissance du monde de l’entreprise pour concevoir l’offre Classification chez Hapsis.
Laurent Maréchal, 20 ans d’expérience, certifié BS 7799 Lead Auditor depuis 2005, membre de la CN 27 SSI de l'AFNOR. Laurent a réalisé plusieurs missions d’audit et de conseil en sécurité des systèmes d’information auprès de grands comptes.
Yannick Toby est intervenu sur plusieurs missions de conseil, d’étude et d’intégration en sécurité des systèmes d’information dans des contextes clients et périmètres techniques divers.
Nos experts
Bénéfices client • Démarche itérative conduisant à des résultats
pertinents
• Première classification privilégiant l’identification des actifs informationnels les plus sensibles
• Meilleure adhésion des métiers à l’amélioration de la sécurité
Laurent Maréchal, 20 ans d’expérience, certifié BS 7799 Lead Auditor depuis 2005, membre de la CN 27 SSI de l'AFNOR. Laurent a réalisé plusieurs missions d’audit et de conseil en sécurité des systèmes d’information auprès de grands comptes.
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection du patrimoine informationnel.
Sylvain Bosquier, plus de 14 ans d’expérience en sécurité des SI, il a acquis tout au long de son parcours, une maîtrise de la problématique du traitement de la sécurité, sur les aspects techniques mais aussi organisationnels et méthodologiques.
SYSTÈME DE MANAGEMENT DE LA SÉCURITÉ DE
Problématiques et enjeux
Identifier plus efficacement les risques en matière de sécurité de l’information
Mettre en œuvre une démarche d’amélioration continue de la sécurité
Evaluer les apports de la mise en place d’un système de management de la sécurité de l’information
Notre offre
• Apprécier les différences entre l’existant et les exigences de l’ISO 27001
• Mettre en place la structure de base du SMSI : politique et domaine d’application, gouvernance de la sécurité, gestion de la documentation, structure d’audit interne et de suivi des actions, processus de gestion de la formation et de la sensibilisation du personnel, processus de mesurage du SMSI
• Mettre en place le processus de gestion des risques en sécurité de l’information (ISO 27005)
• Adapter ou mettre en œuvre une partie des mesures de sécurité du SoA
• Définir le processus de revue du SMSI
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Meilleure maîtrise de la sécurité du SI
• Mise en place d’une démarche d'amélioration constante du niveau de sécurité
• Certification
Intégration de la sécurité dans les projets
Gestion des identités
Contrôle sécurité et conformité
Prévention des fuites de données
Gestion des incidents
Continuité et gestion de crise
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
INTEGRATION DE LA SECURITE DANS LES PROJETS
Problématiques et enjeux
Intégrer la sécurité tout au long du cycle de vie du SI qui est exposé à une menace multiforme et variable dans le temps
Maîtriser les risques en les maintenant à un niveau acceptable
Disposer de tableaux de bord des risques en sécurité de l’information liés aux projets d’évolution du SI
Notre offre
• Définir vos critères d’évaluation des risques
• Identifier vos acteurs types concernés
• Déterminer vos instances de pilotage du système d’information
• Définir et répartir les activités de l’appréciation et du traitement des risques (ISO 27005) entre les phases de votre méthodologie de conduite de projet d’évolution du système d’information
• Élaborer les modèles des livrables documentaires : fiche d’expression des enjeux et des besoins de sécurité, dossier de sécurité, …
Références
• Société Générale
• RATP
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Laurent Maréchal, 20 ans d’expérience, certifié BS 7799 Lead Auditor depuis 2005, membre de la CN 27 SSI de l'AFNOR. Laurent a réalisé plusieurs missions d’audit et de conseil en sécurité des SI.
Frédéric Bujon, 15 ans d'expérience dont 12 ans en SSI, certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique SSI.
Sandie Agesilas, 9 ans d’expérience, lead Implementer ISO 27001. De formation DESS en sécurité des SI, Sandie intervient sur des projets d’assistance MOA sécurité et de gestion des risques.
Arnaud Ouraga, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection du patrimoine informationnel.
Bénéfices client
• Intégration des problématiques de sécurité dans sa propre méthodologie de gestion de projet
• Limitation des coûts de mise en conformité sécurité après la mise en production du projet
• Danone
• BNP Paribas
GESTION DES IDENTITES (IAM)
Problématiques et enjeux
Maîtriser les accédants aux ressources internes de votre système d’information
Gérer les profils d’accès aux ressources, aux traitements et aux données
Provisionner automatiquement les accès au système d’information
Notre offre
• Dresser un état des lieux du niveau de maturité de votre système d’information
• Restructurer les processus en vue de leur industrialisation et constitution de référentiels d’identité et d’habilitations
• Classifier les habilitations
• Mettre en œuvre les Workflows et le traitement de provisionning des référentiels
• Contrôler les droits d’accès en vue des obligations réglementaires type Sarbanes Oxley
Références
• Implémentation de solutions d’IAM dans le cadre de Grands Groupes (Banque et Assurance)
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Notre expert
Bénéfices client
• Conformité
• Gestion du risque
• Contrôle des coûts
Thierry Pecquet intervient notamment dans la mise en place d’espaces de confiance favorables aux synergies Métier et à l’innovation de services connexes tout en garantissant les droits et obligations de chacun sur les actifs partagés.
Notre offre
• Analyser l’organisation existante
• Identifier les ressources critiques à contrôler
• Définir l’organisation, les processus et les indicateurs en fonction des interlocuteurs
• Accompagner dans les choix des solutions de contrôles en fonction des besoins
• Aider à la mise en œuvre des contrôles, des indicateurs associés et des supports de communication
Références
• Secteur bancaire
CONTRÔLE SECURITE & CONFORMITE
Problématiques et enjeux
Améliorer la visibilité globale sur le niveau réel d’exposition aux risques sécurité
Améliorer la flexibilité de la sécurité: autoriser mais contrôler
Améliorer la communication auprès des décideurs
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client • Inventaire des appareils et logiciels autorisés
• Sécurité des postes de travail
• Audit permanent des vulnérabilités et remédiation
• Carnet de santé du SI
Frédéric Bujon, 15 ans d'expérience en SSI , certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique SSI au sein de grands comptes.
Fabien Dupuis certifié Lead Auditor ISO/CEI 27001, Lead Implementer, ISO/CEI 27005 Risk Manager. Sa formation lui a permis de mener efficacement des projets à fortes exigences fonctionnelles dans des environnements complexes.
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM , Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection du patrimoine informationnel.
Qualys, Partenariat conseil
PREVENTION DES FUITES DE DONNEES
Problématiques et enjeux
Cartographier les savoir-faire stratégiques
Organiser la gestion des fuites de données
Prévenir, détecter, alerter et traiter la perte de contrôle sur ses données les plus sensibles
Notre offre
• Identifier les enjeux de votre entreprise vis-à-vis de la fuite d’information
• Evaluer la maturité de votre organisation à réagir dans ces processus de fuite d’information
• Evaluer l’impact de l’intégration de solutions techniques et organisationnelles pour votre système d’information
• Mettre en œuvre une organisation adaptée aux traitements des fuites d’information
• Sensibiliser vos collaborateurs et traiter juridiquement la fuite d’information
Références
• Banque d’Investissement
• Service de réservation en ligne
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Prévention, détection et traitement des fuites d’informations stratégiques de l’entreprise
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection de l’information. Arnaud a développé des compétences à la fois techniques et organisationnelles dans le management de la sécurité de l'information en adéquation avec les enjeux Métiers.
Frédéric Bujon, 15 ans d'expérience dont 12 ans en sécurité des systèmes d’information, certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique de sécurité des systèmes d’information au sein de grands comptes.
GESTION DES INCIDENTS
Problématiques et enjeux
Détecter, analyser et résoudre un incident de sécurité
Recueillir et conserver les éléments de preuve
Réduire le risque de renouvellement de l’incident de sécurité
Notre offre
• Définir un incident de sécurité de l’information et les critères de qualification d’un incident
• Définir les rôles et les responsabilités des acteurs intervenant dans le processus de gestion des incidents
• Décrire le processus de gestion des incidents compte tenu de l’existant et des recommandations normatives (ISO 27035) : tracer, ouvrir la gestion d’un incident, analyser, agir, résoudre et clore l’incident de sécurité
• Définir les modèles de fiche d’incident et de « main courante » pour le suivi d’un incident de sécurité
Références
• Société Générale
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Politique de gestion des incidents de sécurité adaptée aux enjeux de l’entreprise
• Optimisation de la réactivité face aux attaques et plus largement aux incidents de sécurité
Laurent Maréchal, 20 ans d’expérience, certifié BS 7799 Lead Auditor depuis 2005, membre de la CN 27 SSI de l'AFNOR. Laurent a réalisé plusieurs missions d’audit et de conseil en sécurité des systèmes d’information auprès de grands comptes.
Sylvain Bosquier, plus de 14 ans d’expérience en SSI, il a acquis tout au long de son parcours, une maîtrise de la problématique du traitement de la sécurité, sur les aspects techniques mais aussi organisationnels et méthodologiques.
Yannick Toby est intervenu sur plusieurs missions de conseil, d’étude et d’intégration en sécurité des systèmes d’information dans des contextes clients et périmètres techniques divers.
Problématiques et enjeux
Identifier les processus critiques et mettre en œuvre le système de management de la continuité d’activité adapté afin d’assurer leur maintien en cas de sinistre.
Donner la capacité à la cellule de crise de gérer tout évènement pouvant mettre en péril la pérennité de l’entreprise.
Notre offre
• Identifier et analyser les processus métiers vitaux et les risques associés
• Qualifier les ressources nécessaires à la mise en place du PCA
• Evaluer l’état de l’art des solutions
• Accompagner le déploiement des solutions de continuité
• Tester les solutions de continuité d’activité organisationnelles, fonctionnelles et techniques
• Sensibiliser votre direction générale et vos collaborateurs à la continuité d’activité
• Déployer un processus d’amélioration continue de votre PCA
Références
• Secteur bancaire, industriel et tertiaire
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Bénéfices client
• Plan de continuité d’activité adapté aux besoins métiers
• Collaborateurs sensibilisés à la continuité d’activité
• Conformité à la règlementation
ET GESTION DE CRISE
Nos experts
Architecture technique de sécurité
Pilotage de projets de sécurité
Audit technique
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
ARCHITECTURE TECHNIQUE DE SECURITE
Problématiques et enjeux
Proposer une architecture adaptée aux besoins et contraintes de votre entreprise
Identifier les solutions techniques les plus optimales
Notre offre
• Analyser l’architecture sécurité existante dans votre entreprise
• Prendre en compte vos besoins, vos exigences et vos contraintes techniques et organisationnelles
• Définir et formaliser l’urbanisation sécurité de votre SI
• Etudier et choisir une architecture de sécurité
• Accompagner la sécurité dans le processus d'appel d'offres pour le choix d'un intégrateur
• Suivre la mise en œuvre du projet
Références
• Safran
• Banque de France
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Bénéfices client
• Prise en compte de la problématique de sécurité en amont des évolutions du SI
• Adaptation du SI aux enjeux Métiers tout en prenant en compte les problématiques de sécurité
Sylvain Bosquier, plus de 14 ans d’expérience en sécurité des systèmes d’information, il a acquis tout au long de son parcours une maîtrise de la problématique du traitement de la sécurité.
Frédéric Bujon, 15 ans d'expérience dont 12 ans en sécurité des systèmes d’information, certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique de sécurité des SI au sein de grands comptes.
Nos experts
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection du patrimoine informationnel.
• BNP Paribas
• Société Générale
PILOTAGE DE PROJETS SSI
Problématiques et enjeux
Conduire l’évolution des environnements IT en adéquation avec les enjeux Métiers tout en maîtrisant les risques de sécurité
Notre offre
• Accompagner la définition du Business Case
• Accompagner la formalisation des appels d’offres et apporter une aide à la décision dans le choix des soumissionnaires
• Coordonner les acteurs et les actions afin de respecter la feuille de route
• Suivre la complétude des phases du cycle de vie du projet afin d’atteindre l’objectif de service attendu par le métier
• Mesurer l’efficience du projet via un tableau de bord
Références
• Industrie pétrolière et gazière
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Meilleur anticipation et gestion des risques SSI
• Meilleur gestion du « Time to Market »
• Meilleur ROI
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection de l’information. Arnaud a développé des compétences à la fois techniques et organisationnelles dans le management de la sécurité de l'information en adéquation avec les enjeux Métiers.
Frédéric Bujon, 15 ans d'expérience dont 12 ans en sécurité des systèmes d’information, certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique de sécurité des systèmes d’information au sein de grands comptes.
AUDIT TECHNIQUE
Problématiques et enjeux
Cartographier les éléments sensibles
Identifier les vulnérabilités d’architecture
Améliorer le ROI des équipements existants
Vérifier l’adéquation des équipements vis à vis des besoins métiers & des risques associés
Notre offre
• Analyser l’architecture sécurité existante dans votre entreprise
• Identifier et analyser vos besoins
• Proposer des axes d’amélioration et de simplification de l’architecture actuelle
• Accompagner la sécurité dans le processus d'appel d'offres pour le choix d'un intégrateur
• Suivre la mise en œuvre du projet
Références
• Service de mailing en ligne (EmailVision)
• Service Institutionnel (Service Public Wallonie)
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Amélioration de la connaissance du SI
• Simplification des processus d’intégration
• Maitrise des coûts d’architecture
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection de l’information. Arnaud a développé des compétences à la fois techniques et organisationnelles dans le management de la sécurité de l'information en adéquation avec les enjeux Métiers.
Frédéric Bujon, 15 ans d'expérience dont 12 ans en sécurité des systèmes d’information, certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique de sécurité des systèmes d’information au sein de grands comptes.
Sensibilisation C-Level
Sensibilisation des collaborateurs
Lutte contre les attaques de social engineering
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Prise en compte des enjeux par la Direction Générale
• Obtention de l’engagement de la Direction dans la stratégie sécurité
SENSIBILISATION C-level
Problématiques et enjeux
L’œil fixé sur des objectifs immédiats du développement de l’entreprise, les enjeux liés à la sécurité numérique sont parfois sous estimés par les Directions Générales;
Ces Directions minimisent souvent la nécessité de leur engagement sur le sujet et considèrent qu’il est surtout affaire de techniciens.
Notre offre
• « Vendre » la stratégie sécurité à la Direction Générale ou au Comité exécutif
• Assister le RSSI à la préparation d’une intervention
• Participer à l’intervention
Références
• Une dizaine d’entreprises ont déjà fait appel à Hapsis pour ce sujet
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Michel Gérard, PDG de Hapsis. Plus de 27 ans d’expérience dans le domaine de la sécurité des SI. Michel entame sa carrière comme ingénieur puis chef de projet, en 1987, chez Bull Ingénierie. En 1992 il fonde Neurocom, intégrateur spécialisé dans les infrastructures de sécurité, qui devient de 1995 à 2001 le leader de son marché. Début 2007, il fonde Conscio Technologies, éditeur des solutions logicielles Sensiwave et RapidAwareness.
Fabrice Frade, associé cofondateur de Hapsis. Plus de 15 ans d’expérience dans le domaine de la sécurité des SI. Il synthétise une excellente vision du marché à une forte compétence technique.
SENSIBILISATION DES COLLABORATEURS
Problématiques et enjeux
Créer un processus d’acculturation sur les risques liés aux système d’informations et la protection des informations
Adresser une thématique ciblée où le facteur humain est important en matière de risques
Notre offre
• Mesurer le niveau de maturité de votre organisation : ISAM, audits des comportements
• Déployer des outils de sensibilisation adaptés à vos besoins : Sensiwave, plateforme de sensibilisation hautement personnalisable et RapidAwareness, solution clé-en-main
Références
• Plus d’une centaine de projets auprès d’entreprises de tout secteur et de toute taille
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Développement du niveau de maturité d’une population quant à la protection de l’information
Conscio Technologies est un éditeur de logiciel, spécialiste des solutions de sensibilisation aux problématiques internes d'entreprise.
Hélène Bienfait, plus de 4 ans d’expérience dans l’accompagnement au changement des projets de sensibilisation basés sur la plate-forme Sensiwave.
Delphine Gauthier, plus de 10 ans d’expérience dans la formation et l’accompagnement au changement. Elle est responsable du pôle conseil accompagnement au changement.
LUTTE CONTRE LES ATTAQUES DE SOCIAL ENGINEERING
Problématiques et enjeux
Développer une conscience de la menace
Déterminer les actions à privilégier pour protéger les actifs informationnels
Apprendre à réagir et adopter les comportements qui protègent
Notre offre
• Evaluer la résistance de votre entreprise aux attaques de type social engineering
• Auditer les processus, analyser les vulnérabilités, renforcer les processus
• Sensibiliser et former avec notre offre SE Camp
• Détecter et surveiller avec notre offre SE Sentinel
Références
• De nombreuses personnes formées à SE Camp en France et au UK
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Meilleure résistance aux attaques de type ingénierie sociale
Michel Gérard, PDG de Hapsis. Plus de 27 ans d’expérience dans le domaine de la sécurité des SI. Michel entame sa carrière comme ingénieur puis chef de projet, en 1987, chez Bull Ingénierie. En 1992 il fonde Neurocom, intégrateur spécialisé dans les infrastructures de sécurité, qui devient de 1995 à 2001 le leader de son marché. Début 2007, il fonde Conscio Technologies, éditeur des solutions logicielles Sensiwave et RapidAwareness.
Frédéric Bujon, 15 ans d'expérience dont 12 ans en sécurité des systèmes d’information, certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique de sécurité des systèmes d’information au sein de grands comptes.
Mobilité
Dématérialisation
Sécurité par les Big Data
Cloud
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Nos experts
Bénéfices client
• Intégration sécurisée des terminaux mobiles
• Politique de sécurité adaptées aux besoins métiers
• Anticipation des problématiques Cloud Mobile & BYOD
MOBILITE
Problématiques et enjeux
Comprendre et maîtriser les risques liés aux usages des terminaux mobiles pour pleinement bénéficier de leur potentiel
Intégrer les terminaux mobiles dans les processus métiers pour en tirer un avantage concurrentiel
Notre offre
• Identifier et analyser les risques
• Evaluer l’état de l’art des solutions existantes
• Elaborer les solutions de gestion des terminaux mobiles et les architectures associées
• Accompagner votre entreprise dans le cadre de maquettes afin de qualifier l’adéquation des solutions vis-à-vis de votre besoin
• Accompagner le déploiement de la solution
• Sensibiliser les utilisateurs de terminaux mobiles
Références
• Secteur bancaire
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Ronan Le Nozach, 10 d’expérience en sécurité informatique. Il a commencé sa carrière par la conception et l'implémentation de mesures de protection pour divers clients, ce qui a lui a permis d'acquérir une expertise technique pointue. Il est par ailleurs certifié CISSP, CISA et CISM.
Frédéric Bujon, 15 ans d'expérience dont 12 ans en sécurité des systèmes d’information, certifié CISSP et ITIL v3. Ses expériences lui ont permis de développer une vision transverse quant au traitement de la problématique de sécurité des systèmes d’information au sein de grands comptes.
• Secteur des services
DEMATERIALISATION
Problématiques et enjeux
Rendre efficient les échanges d’information dans l’entreprise ou à l’extérieur (clients, partenaires,..)
Comprendre les enjeux juridiques et maîtriser les nouvelles technologies de signature, archivage
Déterminer les actions à privilégier pour protéger les actifs informationnels
Notre offre
• Accompagner et sensibiliser votre entreprise dans l’utilisation sécurisée de documents numériques ou d’espaces de confiance
• Aligner les projets de dématérialisation aux enjeux de votre entreprise
• Évaluer les gains et opportunités des projets
• Investiguer les solutions les plus appropriées
• Spécifier les architectures cibles
• Rédiger des cahiers des charges
• Assister votre entreprise dans sa mise en œuvre
Références
• Facture électronique : délégation de signature à un tiers par mobile
• Archivage électronique : Audit, formation
Thierry Pecquet dispose d’une longue expérience dans le domaine de la confiance numérique et intervient notamment dans la mise en place d’espaces de confiance favorables aux synergies Métier et à l’innovation de services connexes tout en garantissant les droits et obligations de chacun sur les actifs partagés.
Sylvain Bosquier, plus de 14 ans d’expérience en SSI, il a acquis tout au long de son parcours, une maîtrise de la problématique du traitement de la sécurité.
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Bénéfices client • Valeur probatoire des actes et des faits
immatériels
• Développement des synergies internes et externes
• Dépaysement des informations et de leur traitement
Nos experts
SECURITE PAR LES BIG DATA
Problématiques et enjeux
Savoir détecter et interpréter des signaux faibles d'attaques
Capitaliser sur les sources de données déjà existantes
Bâtir une capacité de traitement avec des sources de données variées (à la fois internes et externes)
Notre offre
• Accompagner dans la définition de processus récurrents (création des règles de corrélation, traitement des alertes...)
• Conseiller dans le choix des outils et d'une possible externalisation de l'activité
• Gérer la transition d'une approche SIEM (solutions de gestion des événements et des informations de sécurité ) vers une approche Big Data
Références
• Société Générale
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Bénéfices client • Détecter des attaques ciblées passées sous le
radar des outils classiques de sécurité
• Gagner en agilité
• Renforcer la détection et la réaction
Ronan Le Nozach, 10 d’expérience en sécurité informatique. Il a commencé sa carrière par la conception et l'implémentation de mesures de protection pour divers clients, ce qui a lui a permis d'acquérir une expertise technique pointue. Il est par ailleurs certifié CISSP, CISA et CISM.
Sylvain Bosquier, plus de 14 ans d’expérience en SSI, il a acquis tout au long de son parcours, une maîtrise de la problématique du traitement de la sécurité.
Nos experts
CLOUD
Problématiques et enjeux
Maîtriser les enjeux sécurité de l’externalisation de services, données, processus et infrastructures de l’entreprise
Etre accompagner dans le suivi des risques liés à ces nouveaux services en regard des risques juridiques (Patriot Act, …)
Notre offre
• Accompagner votre entreprise dans la sécurisation des ressources positionnées hors de votre Système d’Information ou à la frontière
• Analyser les risques permettant de déterminer les enjeux de sécurité
• Accompagner dans le choix des infrastructures techniques
• Suivre et piloter les risques lors de l’implémentation
• Accompagner dans la rédaction des Plans d’Assurance Sécurité Fournisseurs et dans le suivi du PAS-F
Références
• Société Générale
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
Bénéfices client
Nos experts
Sylvain Bosquier, plus de 14 ans d’expérience en SSI, il a acquis tout au long de son parcours, une maîtrise de la problématique du traitement de la sécurité.
Arnaud Ouraga, 15 ans d'expérience, certifié CISSP, CISM, Lead Auditor ISO 27001 et Risk Manager ISO 27005. Il accompagne les responsables de la sécurité des SI dans leurs missions de protection de l’information.
Laurent Maréchal, 20 ans d’expérience, certifié BS 7799 Lead Auditor depuis 2005, membre de la CN 27 SSI de l'AFNOR. Laurent a réalisé plusieurs missions d’audit et de conseil en sécurité des systèmes d’information auprès de grands comptes.
• Meilleur capacité d’analyse
• Meilleur réponse aux besoins métier sur la gestion des coûts, l’agilité et l’efficacité IT
• Meilleur réponse aux enjeux de sécurité et de conformité
POURQUOI HAPSIS ?
Une équipe de plus de 40
consultants possédant une
expertise moyenne de plus
de 10 ans.
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
POURQUOI HAPSIS ?
De nombreuses références
et réalisations dans tous les
secteurs d’activité.
Assurance
Banque / Finance
Service public
Industrie / Service
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
POURQUOI HAPSIS ?
Un positionnement dédié à
la sécurité depuis plus de
10 ans.
Création de la société Hapsis par des professionnels de la sécurité des systèmes
Lancement de solutions de sensibilisation en ligne par le jeu : Sensiwave et Rapid Awareness
Recrutement de consultants managers spécialisés dans des domaines stratégiques
2002
2005
2007
2009
« métiers » et des fonctions « Sécurité & Sûreté »
Sécurité Numérique à la Carte
2013
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
POURQUOI HAPSIS ?
Une capacité à se renouveler
et à appréhender les
problèmes de demain.
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
POURQUOI HAPSIS ?
Le bon niveau d’intervention
au meilleur prix
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure
CONTACT
P O U R A L L E R P L U S L O I N
C o n t a c t e z - n o u s : c o n t a c t @ h a p s i s . f r
T e l : 0 1 5 3 1 6 3 0 6 0
> E n s a v o i r p l u s s u r H a p s i s
No
tre
co
nst
at
Un
g
uic
he
t u
niq
ue
Po
urq
uo
i H
ap
sis
? C
on
tact
P
roce
ss
Vo
let
hu
ma
in
Str
até
gie
T
ran
sfo
r-m
ati
on
n
um
éri
qu
e
Pro
tect
ion
d
e l’in
fra
-st
ruct
ure